בואו לגלות את עמוד הכתבה החדש שלנו
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

דיווח: האקרים סינים גנבו מידע על כיפת ברזל ומערכות ישראליות נוספות

חברת CyberESI טוענת כי התוקפים פרצו לרפא"ל, אלישרא והתעשייה האווירית וגנבו מידע רב על מל"טים, טילי החץ ומערכות נוספות. רפא"ל ותע"א: דוחים את הטענות

9תגובות

האקרים סינים גנבו מידע על כיפת ברזל ועל מערכות ביטחוניות נוספות לאחר שהצליחו לחדור לרשתות אלישרא, התעשייה האווירית ורפא"ל, כך מסרה חברת CyberESI לבלוג האבטחה של בריאן קרבס. ברפא"ל ובתעשייה האווירית דחו את הטענות.

לדברי CyberESI, החברה הצליחה לנטר את התעבורה של ההאקרים עצמם וכך גילתה כי הם הצליחו להוציא כמויות גדולות של מידע. התקיפות בוצעו בין אוקטובר 2011 ל-2012 והאקרים הצליחו להשיג מידע רב על כיפת ברזל ועל מערכות נוספות. לדברי ג'וזף דריסל מנכ"ל ומייסד CyberESI, ההאקרים חיפשו במיוחד מידע הנוגע לכיפת ברזל. אבל בנוסף לכך נגנב מידע הנוגע לדור השלישי של טילי החץ, מערכות מל"טים, טילים בליסטיים ומסמכים טכניים נוספים. לדברי דריסל, המידע כלל מסמך בן 900 עמודים שכולל את התוכניות של טיל החץ 3.

דריסל אמר כי הפריצה נושאת את המאפיינים של מי שמכונים ה-Comment Crew. במילים אחרות ככל הנראה מדובר בקבוצה שקשורה לצבא הסיני, וייתכן שהיא שייכת ליחידה 61398 של הצבא הסיני, שנחשפה בניו יורק טיימס בשנה שעברה. על פי הדו"ח של חברת מנדיאנט הקבוצה אחראית לגניבת טרה בייטים רבים של מידע מקבלניות של הצבא האמריקאי וממטרות נוספות. בדו"ח צויין כי הם זיהו יותר מ-140 פריצות של Comment Crew מאז 2006, מתוכן שלוש בישראל.

REUTERS

חברת Mandiant הצליחה למקם את חבריה באזור המטה של היחידה בשנגחאי. "או שהן מגיעות מתוך יחידה 61398, או שלאנשים שמפעילים את רשת האינטרנט הכי מפוקחת והכי שמורה בעולם אין מושג על אלפי אנשים שמוציאים מתקפות משכונה אחת", נכתב בדו"ח. החברה זיהתה שתי סדרות של כתובות IP שהגיעו מאותה שכונה בה נמצא הבניין", אמרו אז במדניאנט. במאי השנה הגיש משרד המשפטים של ארה"ב כתבי אישום נגד חמישה בכירים בצבא סין על כך שגנבו וסחרו בסודות מסחריים של חברות אמריקאיות. סין מצידה מכחישה שוב ושוב מעורבות בפעילות סייבר התקפית.

לדברי CyberESI המתקפה על התעשייה האוורית החלה באמצעות פישינג ממוקד נגד בעלי תפקידים בחברה ב-2012. לאחר שהצליחו לחדור לרשתות החברה גנבו כ-700 מסמכים וקבצים נוספים, בסך הכל כ-762 מגה בייט של מידע. עוד מסרה החברה כי המתקפה על אלישרא החלה עוד ב-2011 ונמשכה עד יולי 2012, לדבריה הם הצליחו להגיע למיילים של בכירים בחברה, כולל המנכ"ל והאחראי על תחום הטכנולוגיה.

התעשייה האווירית מסרה בתגובה כי הידיעות על זליגת מידע רגיש אינן נכונות. "הפרסומים מתייחסים לנסיון חדירה לרשת האינטרנט האזרחית והלא מסווגת בחברה שאירעה כביכול לפני מספר שנים.מערכות ההגנה על המידע של התעשייה האווירית פועלות בהתאם לדרישות קפדניות ביותר וגם במקרה זה הוכחה יעילותן".

מרפא"ל נמסר בתגובה ל"הארץ" כי "מערכות רפא"ל כולן ובתוכן כמובן גם מערכות ההכנה האווירית שלה מאובטחות ומוגנות ברמות הגבוהות ביותר". לדברי החברה הם לא מכירים כל אירוע כזה.

מאלישרא סירבו להגיב לשאלת "הארץ" בנושא.

כבר שנים נפוצים דיווחים על מבצעי ריגול מוצלחים של האקרים סינים נגד חברות בתעשיות הביטחוניות בארה"ב בעיקר אך גם במדינות נוספות. יחידות סייבר של צבא סין ושל האקרים, שיותר קשה לקשר אותם ישירות לצבא, נפוצים כבר שנים. על פי דו"ח שהוגש לפנטגון בשנה שעבר האקרים סינים הצליחו לגנוב את התוכניות של ה-F-35, המטוס החמקן שבו מצטיידות ישראל וארה"ב, ושל יותר מ-20 מערכות נשק מתקדמות ומרכזיות בצבא ארה"ב.

המידע של מערכות הנשק נגנב מכמה קבלניות נשק מרכזיות, ובהן בואינג, רייתאון, נורתרופ גרומן ולוקהיד מרטין. הדו"ח כולל שורה ארוכה של כלי טיס, ספינות, טילים ומערכות שונות.



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות
*#
בואו לגלות את עמוד הכתבה החדש שלנו